操作基本的步驟是:
1) 輸入nslookup命令進入交互式shell
2) Server 命令參數設定查詢將要使用的DNS服務器
3) Ls命令列出某個域中的所有域名
4) Exit命令退出程序
攻擊者能獲取的敏感主要包括:
1)網絡的拓撲結構,服務器集中的IP地址段
2)數據庫服務器的IP地址,例如上述nwpudb2.nwpu.edu.cn
3)測試服務器的IP地址,例如test.nwpu.edu.cn
4)VPN服務器地址泄露
5)其他敏感服務器
以上示例了存在漏洞的DNS服務器,若是不存在漏洞的主機,則可能提示錯誤Query Refused
nmap掃描dns域傳輸漏洞:
nmap --script dns-zone-transfer --script-args dns-zone-trans fer.domain=test.edu.cn -p 53 -Pn dns.test.edu.cn
- nmap –script dns-zone-transfer表示加載nmap文件夾下的腳本文件dns-zone-transfer.nse,擴展名.nse可省略
- –script-args dns-zone-transfer.domain=zonetransfer.me向腳本傳遞參數,設置列出記錄的域是nwpu.edu.cn
- -p 53設置掃描53端口
- -Pn設置通過Ping發現主機是否存活